8.计算机信息安全(单选题)
计算机信息安全知识题库
计算机信息安全知识题库(含答案)(一)单选题1 .计算机软件的著作权属于__C____。
(A)销售商 (B)使用者 (C)软件开发者 (D)购买者2 .杀毒软件能够___D___。
(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者3 .关于计算机软件的叙述,错误的是 ___B___。
(A)软件是一种商品(B)软件借来复制也不损害他人利益(C) 《计算机软件保护条例》对软件著作权进行保护(D)未经软件著作权人的同意复制其软件是一种侵权行为4 .计算机病毒是一种___A___。
(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件5 .对于下列叙述,你认为正确的说法是 __B____。
(A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件6 .下列关于计算机病毒的四条叙述中,错误的一条是 ___A____。
(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序7 .计算机病毒的特点是__A____。
(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性8 .计算机病毒会造成___C___。
(A)CPU 的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏9 .关于计算机病毒,正确的说法是 ___C___。
(A)计算机病毒可以烧毁计算机的电子元件(B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序(D)计算机病毒一旦产生,便无法清除10 .为了预防计算机病毒,应采取的正确步骤之一是 ___D___。
信息安全考试选择题「附答案」
信息安全考试选择题「附答案」信息安全考试选择题「附答案」一、单选题试题1:最早的计算机网络与传统的通信网络最大的区别是什么?()A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。
试题参考答案:B试题2:网络安全设计足网络规划与设计中的重点环节,以下关于网络安全设计原则的说法,错误的是()。
A.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提B.强调安全防护、监测和应急恢复。
要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合D.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,县设计网络安全系统的必要前提条件试题参考答案:C试题3:关于源代码审核,下列说法正确的是:()A.人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点B.源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处C.使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核D.源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的'薄弱之处试题参考答案:D试题4:下面哪类访问控制模型是基于安全标签实现的?()A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制试题参考答案:B试题5:在Clark-Wilson模型中哪一项不是保证完整性任务的?()A、防止职权的滥用B、防止非授权修改C、维护内部和外部的一致性D、防止授权但不适当地修改试题参考答案:A试题6:对"PDCA"循环的描述不正确的是:()A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进B、“PDCA”循环又叫"戴明"环C、“PDCA"循环是只能用于信息安全管理体系有效进行的工作程序D、“PDCA”循环是可用于任何一项活动有效进行的工作程序试题参考答案:C试题7:下面哪一项不是VPN协议标准:()A、L2TPB、IPSecC、TACACS+D、PPTP试题参考答案:C试题8:Which of the following is the BEST way to handle obsolete magnetic tapes before disposing of them?A、Overwriting the tapesB、Initializing the tape labelsC、Degaussing the tapesD、Erasing the tapes试题参考答案:C试题9:数字签名包含一个消息摘要是为了:()A.显示如果信息在传输后被改动B.定义加密算法C.确认源的标识(/身份)D.使得消息以数字格式传输试题参考答案:A试题10:发送人的公钥将通过什么进行身份验证:()A、证书机构B、数字签名C、数字证书D、注册机构试题参考答案:C。
计算机信息安全意识培训试题
计算机信息安全意识培训试题一、选择题(10*3)1. 计算机信息安全基本属性不包括() [单选题] *A.机密性B.可用性C.完整性D.可抵赖性(正确答案)2. 下列说法正确的是() [单选题] *A.信息安全属于安全人员负责的工作,与普通员工无关B.为了快捷,任何邮件中的附件可以直接下载打开C.不同系统的账号使用不同的密码(正确答案)D.企业的任何数据都允许员工随意传播3. 以下做法可取的是() [单选题] *A.为了方便远程办公,可以自行搭建文件服务器对外提供服务B.为了防止数据丢失,可以将公司的文件拷贝到个人U盘中C.废弃文件随手扔进垃圾桶D.不轻易到不可信的网站下载软件(正确答案)4. 从风险管理的角度,以下哪种方法不可取?() [单选题] *A.接受风险B.分散风险C.转移风险D.拖延风险(正确答案)5. 保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? () [单选题] *A.通过碎纸机将其碎掉(正确答案)B.将其直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用6. 以下对文件夹共享的描述中,正确的是() [单选题] *A.将敏感文件放到公用共享文件夹中B.文件夹共享给公司的任意用户C.文件夹共享给指定的用户,并给共享的文件加上密码(正确答案)D.无需定期清理共享文件夹7. Windows系统电脑的屏幕保护快捷键是(),离开电脑时可以使用该快捷键快速锁定当前电脑账户。
[单选题] *A.windows键+RB.windows键+L(正确答案)C.windows键+ED.windows键+D8. 在日常办公桌面中,以下哪种做法是正确的()[单选题] *A.办公桌面遗留门禁卡、钥匙、手机、电脑等重要物品B.将公司的重要文件、客户资料锁到柜子里(正确答案)C.为了记住各类型密码,将写着密码的便笺贴在桌面D.临时有事外出,将公司机密文件放在桌面,便于回来处理9. 正确使用电子邮件,可以避免常见的安全风险,下列做法不正确的是() [单选题] *A.在外部网站注册账号时,使用了公司的个人邮箱,设置了相同的密码(正确答案)B.不随意打开电子邮件附件中的可执行文件,如.EXE、.BAT、.VBS、.COM、.PIF、.CMD等C.不随意点击陌生人邮件中的链接D.不关闭防病毒软件的实时防护功能10. 对于办公电脑备份,您的正确做法是() [单选题] *A.自己的电脑,不用备份B.定期备份重要文件,并妥善保存该备份文件(正确答案)C.会备份,但看心情D.在被要求的时候再进行备份二、多选题(10*3)11. 公司重要信息泄漏可能会造成的危害有() *A.降低竞争力(正确答案)B.信誉受损(正确答案)C.公司倒闭(正确答案)D.没有损失12. 以下哪些途径可能会传播计算机病毒() *A.移动硬盘/U盘(正确答案)B.显示器C.电子邮件(正确答案)D.网络浏览(正确答案)13. 下列哪些情况会对公司的信息安全带来危害() *在公司内部使用黑客软件(正确答案)B.在公司网络中私自架设无线路由器等网络设备(正确答案)C.离开电脑后随手锁定屏幕且设置锁屏密码D.私自建立文件共享服务器(正确答案)14. 计算机安全的必要措施包括() *A.安全密码(正确答案)B.安全补丁更新(正确答案)C.计算机杀毒软件(正确答案)D.计算机防火墙(正确答案)15. 计算机感染病毒之后,症状可能有() *A.计算机或网络速度变慢(正确答案)B.出现异常进程或文件(正确答案)C.防病毒软件出现明显提示(正确答案)D.文件名、文件扩展名等信息被更改(正确答案)16. 计算机发现病毒之后,应该采取的措施() *A.断开网络(正确答案)B.立即停止工作并报告IT部门(正确答案)C.不做任何操作D.用杀毒软件扫描查杀(正确答案)17. 平时使用计算机,需要养成好的习惯,我们应该() *A.离开关机/锁屏(正确答案)B.定期备份重要资料(正确答案)C.定时杀毒(正确答案)D.系统使用完毕及时退出(正确答案)18. 网络攻击的类型包括以下哪几种?() *A.窃取口令(正确答案)B.系统漏洞和后门(正确答案)C.协议缺陷(正确答案)D.拒绝服务(正确答案)19. 下列属于信息资产的是?() *A.电脑主机(正确答案)B、Microsoft Office软件(正确答案)C、技术图纸(正确答案)D、人员(正确答案)20. 下列哪些行为属于违反信息安全惩戒制度一级违规的行为:() *A.利用网络传播危害国家安全的信息(正确答案)B.卸载办公电脑上的杀毒软件C.故意泄露、传播国家机密的(正确答案)D.未定期更换电脑密码三、判断题(20*2)21. 电脑只连接公司局域网,没有连接互联网,就不用担心会中病毒。
信息安全技术考试题与答案
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全试卷(全)
卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。
2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。
3.AES算法中加法运算与两个十进制数相加规则相同。
4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。
5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。
6.DES算法的最核心部分是初始置换。
7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。
8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。
9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。
10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。
11.最新版本的GHOST软件不能实现网络系统备份。
12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。
13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。
二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移。
A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。
A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。
信息安全技术单选题库+参考答案
信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。
该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。
A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。
A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。
信息安全技术试题库+答案
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全考试题库附答案
信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。
(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。
计算机安全练习题(含答案)
计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。
A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。
信息安全技术单选考试题(附参考答案)
信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。
A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。
A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。
加强安全教育与审核对象没有关系。
故选择B选项。
3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。
A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。
A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。
8.计算机信息安全(单选题)
第8章 计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似, 注意:上传你所做的答案后就可以下载我的参考答案。
一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即 ___A___。
A. 只有被授权的人才能使用其相应的资源 ------- 对!B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析 ] 略。
2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。
(请看解析)A. 可靠性B. 完整性C. 保密性D. 以上说法均错[ 解析 ] 参考 p.286 。
在此给出关于计算机安全的 5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
保密性,是指确保信息不暴露给未经授权的实体。
可用性,是指得到授权的实体在需要时能访问资源和得到服务。
可靠性,是在规定的条件下和规定的时间内完成规定的功能。
不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、 信息安全的属性不包括 ___D__。
A. 保密性B. 可用性C. 可控性D. 合理性[解析]选D 可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信 息的传播及内容具有可控制能力。
4、 计算机信息安全属性不包括A. 语意正确性B. 完整性C. 可用性服务和可审性D. 保密性[ 解析]略5、 下面,关于计算机安全属性不正确的是 ______ C_。
A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 请同学们认真做一遍。
A__。
C. 计算机的安全属性包括:可用性、可靠性、完整性、正确性等D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是—B.A. 保密性B. 可用性C. 完整性D. 可靠性[解析]略。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
计算机使用安全80道单选题
单选题1、计算机病毒不可以______。
A:破坏计算机硬件B:破坏计算机中的数据C:使用户感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用B:删除所有文件C:进行格式化D:删除文件答案:C4、下列关于计算机病毒叙述中,错误的是______。
A:计算机病毒具有潜伏性B:计算机病毒具有传染性C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒是一个特殊的寄生程序答案:C5、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B6、计算机病毒具有______。
A:传播性,潜伏性,破坏性B:传播性,破坏性,易读性C:潜伏性,破坏性,易读性D:传播性,潜伏性,安全性答案:A7、计算机一旦染上病毒,就会________。
A:立即破坏计算机系统B:立即设法传播给其它计算机C:等待时机,等激发条件具备时就执行D:立即改写用户的某些数据答案:C8、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D9、对计算机病毒描述正确的是______。
A:生物病毒的变种B:一个word文档C:一段可执行的代码D:不必理会的小程序答案:C10、下列不属于网络安全的技术是________。
A:防火墙B:加密狗C:认证D:防病毒答案:B11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A:假冒B:窃听C:篡改D:伪造答案:B12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
信息安全复习题(含答案)
信息安全复习题一、多选题1. 1. 在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是____________。
ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,依法给予依法给予依法给予____________或者或者________。
ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动害计算机信息网络安全的活动____________。
ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 4. 用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有____________。
ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 214. 《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,____________负责互联网上网服务营业场所经营负责互联网上网服务营业场所经营许可审批和服务质量监督。
8.计算机信息安全作业标准答案
第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,5点的内容就不必记了。
)3、计算机安全属性不包括___D__。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。
(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
7、确保信息不暴露给未经授权的实体的属性指的是__A____。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。
A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。
信息安全单选题
单选题:1. 特别适用于实时和多任务的应用领域的计算机是()。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2 负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3. 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G 牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE5. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理7. 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U 盘工具C. IE 浏览器的漏洞D. 拒绝服务攻击8. 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D. 信息系统在其生命周期的各阶段都要进行风险评估。
9. 下面不能防范电子邮件攻击的是()。
A. 采用 FoxMailB. 采用电子邮件安全加密软件C. 采用 Outlook ExpressD. 安装入侵检测工具10. 给 Excel 文件设置保护密码,可以设置的密码种类有()。
A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码13. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份14. 静止的卫星的最大通信距离可以达到( ) 。
A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15. 网络安全协议包括()。
计算机安全-单选题
单选题:1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、下列说法不正确的是__________。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B3、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性B.及时性C.完整性D.保密性答案:C4、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__________。
A.保密性B.完整性C.可用性D.可靠性答案:C5、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B6、下面不属于网络安全服务的是__________。
A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术7、以下关于计算机病毒说法正确的是__________。
A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIXD.计算机病毒没有文件名答案:D8、下面,不能有效预防计算机病毒攻击的做法是__________。
A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A9、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性答案:D10、确保信息不暴露给未经授权的实体的属性是指系统的______。
A.保密性B.完整性C.可用性D.可靠性答案:A11、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D12、数字签名实现信息的_______。
计算机基础理论信息安全基本知识试题及答案
计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
计算机信息安全练习题
一、填空题:(共10小题,每空1分,共20分)1. 信息安全包含:物理安全、信息系统安全和数据安全。
2. 数据安全包含可用性、完整性、保密性三个基本特性。
3.公司对电脑密码的强壮度要求是:字母加数字组合8位以上。
4.员工离开自己的计算机时要立即设置锁屏。
5.信息安全四大要素是:技术、制度、流程、人。
6.未来信息安全的发展趋势是由防外转变为防内。
7. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处 3 年以上 7 年以下有期徒刑,并处罚金。
8.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提 OA 申请。
9.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
10.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
二、单选题:(共30小题,每小题1分,共30分)1、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?( D )A、人际关系技能B、项目管理技能C、技术技能D、沟通技能2、安全责任分配的基本原则是:(C )A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( B )不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该( A )。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是( B )A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?( D )A、接受风险B、分散风险C、转移风险D、拖延风险7、当今 IT 的发展与安全投入,安全意识和安全手段之间形成( B )A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?( D )A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( C )A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( B )。
计算机信息安全(答案)
答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来得统考题类似,请同学们认真做一遍、注意:上传您所做得答案后就可以下载我得参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指得就是一种机制,即_____A_、A.只有被授权得人才能使用其相应得资源---- 对!B。
自己得计算机只能自己使用C、只就是确保信息不暴露给未经授权得实体D、以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_与不可抵赖性(也称不可否认性)。
(请瞧解析)A.可靠性B。
完整性C。
保密性D、以上说法均错[解析]参考p、286。
在此给出关于计算机安全得5个基本属性:●完整性,就是防止对信息得不当删除、修改、伪造、插入等破坏、●保密性,就是指确保信息不暴露给未经授权得实体。
●可用性,就是指得到授权得实体在需要时能访问资源与得到服务、●可靠性,就是在规定得条件下与规定得时间内完成规定得功能。
●不可抵赖性(又称不可否认性),就是指通信双方对其收发过得信息均不可抵赖、3、信息安全得属性不包括____D_、A。
保密性B。
可用性C、可控性D、合理性[解析]选D、可控性就是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性就是指对信息得传播及内容具有可控制能力。
4、计算机信息安全属性不包括_____A_。
A、语意正确性B。
完整性C、可用性服务与可审性D。
保密性[解析]略5、下面,关于计算机安全属性不正确得就是____C__。
A、计算机得安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机得安全属性包括:保密性、完整性、不可抵赖性、可用性等C、计算机得安全属性包括:可用性、可靠性、完整性、正确性等D、计算机得安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权得实体需要时就能得到资源与获得相应得服务,这一属性指得就是____B__。
A、保密性B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
计算机安全定义、计算机安全属性计算机系统安全通常指的是一种机制,即___A___。
A.只有被授权的人才能使用其相应的资源---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考。
在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
保密性,是指确保信息不暴露给未经授权的实体。
可用性,是指得到授权的实体在需要时能访问资源和得到服务。
可靠性,是在规定的条件下和规定的时间内完成规定的功能。
不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
信息安全的属性不包括___D__。
A.保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
计算机信息安全属性不包括___A__。
A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略下面,关于计算机安全属性不正确的是____C_。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。
A.保密性B.可用性C.完整性D.可靠性系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D__。
A.保密性B.完整性C.可用性D.可靠性[解析]略。
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___A__。
A.完整性B.保密性C.可用性D.可靠性[解析]略。
确保信息不暴露给未经授权的实体的属性指的是___B___。
A.完整性B.保密性C.可用性D.可靠性[解析]略。
通信双方对其收、发过的信息均不可抵赖的特性指的是___B__。
A.保密性B.不可抵赖性D.可靠性[解析]略。
下列情况中,破坏了数据的完整性的攻击是____C___。
A.假冒他人地址发送数据B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性C.数据在传输中途被修改或篡改---- 破坏了数据的完整性D.数据在传输中途被窃听---- 破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。
例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。
下列情况中,破坏了数据的保密性的攻击是____D___。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听[解析]略使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。
A.保密性B.完整性C.可用性----- 选此项D.可靠性[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。
上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。
来看一个题目:计算机安全不包括__B__。
A、实体安金B、操作安全C、系统安全D、信息安全[解析]略系统安全主要是指__A___。
A.操作系统安全B.硬件系统安全C.数据库系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。
网络安全概念、网络攻击和安全服务等网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。
在此,来看一个问题:下列不属于网络安全的技术是___B____。
A.防火墙---- 是一种常用的安全技术B.加密狗---- 这种技术是防止软件被盗版C.认证---- 可理解为身份认证,是用的最多安全技术之一D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。
允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。
A.口令---对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略未经允许私自闯入他人计算机系统的人,称为___C___。
精英B.网络管理员C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素D.程序员[解析]略网络安全不涉及范围是___D___。
A.加密B.防病毒C.防黑客D.硬件技术升级---- 选此项[解析]略下列哪个不属于常见的网络安全问题____B__。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.在共享打印机上打印文件C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.侵犯隐私或机密资料[解析]略用某种方法伪装消息以隐藏它的内容的过程称为__C___。
A.数据格式化B.数据加工C.数据加密D.数据解密[解析]参考。
数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密用某种方法把伪装消息还原成原有的内容的过程称为“解密”。
通过“口令”形式来达到解密目的是一种常用的方法之一。
保障信息安全最基本、最核心的技术措施是___A。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术[解析]选择A为好。
如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。
为了防御网络监听,最常用的方法是___B___。
A.采用专人传送B.信息加密C.无线网D.使用专线传输[解析]略下列选项中不属于网络安全的问题是___C___。
A.拒绝服务B.黑客恶意访问C.散布谣言----- 选此项D.计算机病毒[解析]略网络攻击可分为主动攻击和被动攻击。
主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。
下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是___A_____。
A.身份假冒----- 选该项B.数据窃听C.数据流分析D.非法访问[解析]略在以下人为的恶意攻击行为中,属于主动攻击的是____B___。
A.数据窃听B.数据修改C.数据流分析D.截获数据包[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。
实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。
下面最难防范的网络攻击是__D____。
A.计算机病毒B.假冒C.修改数据D.窃听[解析]略下面不属于被动攻击的是____B___。
A.流量分析B.修改(或篡改)C.窃听D.截取数据包[解析]略下面属于被动攻击的手段是___C____。
A.假冒B.修改信息C.流量分析D.拒绝服务[解析]略修改(或篡改)信息攻击破坏信息的____B___。
A.可靠性B.完整性C.可用性D.保密性[解析]略下列不属于保护网络安全的措施的是___D___。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页[解析]略访问控制根据实现技术不同,可分为三种,它不包括____A____。
A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制[解析]参考。
根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。
访问控制不包括___D____。
A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制----- 选此项[解析] 略访问控制中的“授权”是用来____A___。
A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限[解析]略以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是____B__。
A.数字签名B.防火墙--- 选此项C.第三方确认D.身份认证[解析]略下面不属于访问控制策略的是__C__。
A.加口令B.设置访问权限C.加密D.角色认证[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。
认证使用的技术不包括___A___。
A.水印技术B.身份认证C.消息认证D.数字签名[解析]略影响网络安全的因素不包括___C_____。
A.信息处理环节存在不安全的因素B.操作系统有漏洞C.计算机硬件有不安全的因素---- 选此项D.黑客攻击[解析]略下面,不属于计算机安全要解决的问题是____B____。
A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度[解析]略计算机安全在网络环境中,并不能提供安全保护的是__D______。
A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性---- 选此项[解析]略以下不属于网络行为规范的是____B___。
A.不应未经许可而使用别人的计算机资源B.可以使用或拷贝没有受权的软件C.不应干扰别人的计算机工作D.不应用计算机进行偷窃[解析]略软件盗版是指未经授权对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是___D__。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)[解析]略以下符合网络道德规范的是_____C___。
A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程D.利用互联网进行“人肉搜索”[解析]略防火墙、系统更新与系统还原为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置___A__。
A.防火墙软件B.邮件列表C.网管软件D.杀毒软件[解析] 防护墙属于计算机的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考。
下列关于防火墙的说法,不正确的是____C__。
A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备---- 防火墙不是用来隔离有硬件故障的设备D.防火墙可以由路由器来实现---- 防火墙可由路由器来实现,也可由代理服务器来实现[解析]略可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为___A_____。